Om sikkerhedsindholdet i tvOS 9.2.1

I dette dokument beskrives sikkerhedsindholdet i tvOS 9.2.1.

Af hensyn til vores kunders sikkerhed omtaler eller bekræfter Apple ikke sikkerhedsanliggender, før en fuldstændig undersøgelse har fundet sted, og de relevante programrettelser eller versioner er tilgængelige. Hvis du vil læse mere om Apple-produktsikkerhed, kan du gå ind på webstedet Apple-produktsikkerhed.

Du kan finde flere oplysninger om PGP-nøglen til Apple-produktsikkerhed i artiklen Sådan bruges PGP-nøglen til Apple-produktsikkerhed.

Hvor det er muligt, anvendes der CVE-id'er til at henvise til yderligere oplysninger om sikkerhedsproblemer.

Du kan læse om andre sikkerhedsopdateringer i artiklen Apple-sikkerhedsopdateringer.

tvOS 9.2.1

  • CFNetwork-proxyservere

    Fås til: Apple TV (4. generation)

    Effekt: En hacker i en privilegeret netværksposition kan afsløre følsomme brugeroplysninger

    Beskrivelse: Der var en oplysningslækage ved håndtering af HTTP- og HTTPS-anmodninger. Problemet er løst ved forbedret behandling af URL-adresser.

    CVE-id

    CVE-2016-1801: Alex Chapman og Paul Stone fra Context Information Security

  • CommonCrypto

    Fås til: Apple TV (4. generation)

    Effekt: Et skadeligt program kan lække følsomme brugeroplysninger

    Beskrivelse: Der var et problem med håndtering af returværdier i CCCrypt. Problemet er løst ved forbedret styring af nøglelængde.

    CVE-id

    CVE-2016-1802: Klaus Rodewig

  • CoreCapture

    Fås til: Apple TV (4. generation)

    Effekt: Et program kan muligvis køre en vilkårlig kode med kernerettigheder

    Beskrivelse: En reference til en null-pointer er blevet rettet gennem forbedret validering.

    CVE-id

    CVE-2016-1803: Ian Beer fra Google Project Zero, daybreaker, som arbejder for Trend Micros Zero Day Initiative

  • Diskbilleder

    Fås til: Apple TV (4. generation)

    Effekt: Et program kan muligvis læse kernehukommelsen

    Beskrivelse: En race condition er løst ved forbedret låsning.

    CVE-id

    CVE-2016-1807: Ian Beer fra Google Project Zero

  • Diskbilleder

    Fås til: Apple TV (4. generation)

    Effekt: Et program kan muligvis køre en vilkårlig kode med kernerettigheder

    Beskrivelse: Der var et problem med beskadiget hukommelse ved parsing af diskbilleder. Problemet er løst ved forbedret håndtering af hukommelsen.

    CVE-id

    CVE-2016-1808: Moony Li (@Flyic) og Jack Tang (@jacktang310) fra Trend Micro

  • ImageIO

    Fås til: Apple TV (4. generation)

    Effekt: Behandling af et skadeligt billede kan medføre DoS (Denial of Service)

    Beskrivelse: En reference til en null-pointer er blevet rettet gennem forbedret validering.

    CVE-id

    CVE-2016-1811: Lander Brandt (@landaire)

  • IOAcceleratorFamily

    Fås til: Apple TV (4. generation)

    Effekt: Et program kan muligvis køre en vilkårlig kode med kernerettigheder

    Beskrivelse: Et problem med beskadiget hukommelse er løst ved forbedret hukommelsesbehandling.

    CVE-id

    CVE-2016-1817: Moony Li (@Flyic) og Jack Tang (@jacktang310) fra Trend Micro, som arbejder for Trend Micros Zero Day Initiative

    CVE-2016-1818: Juwei Lin fra TrendMicro, sweetchip@GRAYHASH, som arbejder for Trend Micros Zero Day Initiative

    Post opdateret 13. december 2016

  • IOAcceleratorFamily

    Fås til: Apple TV (4. generation)

    Effekt: Et program kan muligvis forårsage denial of service

    Beskrivelse: En reference til en null-pointer blev rettet via forbedret låsning.

    CVE-id

    CVE-2016-1814: Juwei Lin fra TrendMicro

  • IOAcceleratorFamily

    Fås til: Apple TV (4. generation)

    Effekt: Et program kan muligvis køre en vilkårlig kode med kernerettigheder

    Beskrivelse: En sårbarhed i forbindelse med hukommelsesfejl er blevet rettet gennem forbedret låsning.

    CVE-id

    CVE-2016-1819: Ian Beer fra Google Project Zero

  • IOAcceleratorFamily

    Fås til: Apple TV (4. generation)

    Effekt: Et program kan muligvis køre en vilkårlig kode med kernerettigheder

    Beskrivelse: En reference til en null-pointer er blevet rettet gennem forbedret validering.

    CVE-id

    CVE-2016-1813: Ian Beer fra Google Project Zero

  • IOHIDFamily

    Fås til: Apple TV (4. generation)

    Effekt: Et program kan muligvis køre en vilkårlig kode med kernerettigheder

    Beskrivelse: Et problem med beskadiget hukommelse er løst ved forbedret hukommelsesbehandling.

    CVE-id

    CVE-2016-1823: Ian Beer fra Google Project Zero

    CVE-2016-1824: Marco Grassi (@marcograss) fra KeenLab (@keen_lab), Tencent

    CVE-2016-4650: Peter Pi fra Trend Micro, som arbejder med HP's Zero Day Initiative

  • Kernel

    Fås til: Apple TV (4. generation)

    Effekt: Et program kan muligvis køre en vilkårlig kode med kernerettigheder

    Beskrivelse: Problemer med beskadigelse af flere hukommelser blev rettet gennem bedre hukommelseshåndtering.

    CVE-id

    CVE-2016-1827: Brandon Azad

    CVE-2016-1828: Brandon Azad

    CVE-2016-1829: CESG

    CVE-2016-1830: Brandon Azad

  • libc

    Fås til: Apple TV (4. generation)

    Effekt: Et program kan forårsage uventet programafslutning eller kørsel af vilkårlig kode

    Beskrivelse: Der var et problem med korruption af hukommelsen, som er løst via forbedret godkendelse af input.

    CVE-id

    CVE-2016-1832: Karl Williamson

  • libxml2

    Fås til: Apple TV (4. generation)

    Effekt: Behandlingen af skadeligt XML-indhold kan forårsage en uventet programlukning eller kørsel af vilkårlig kode

    Beskrivelse: Problemer med beskadigelse af flere hukommelser blev rettet gennem bedre hukommelseshåndtering.

    CVE-id

    CVE-2016-1833: Mateusz Jurczyk

    CVE-2016-1834: Apple

    CVE-2016-1836: Wei Lei og Liu Yang fra Nanyang Technological University

    CVE-2016-1837: Wei Lei og Liu Yang fra Nanyang Technological University

    CVE-2016-1838: Mateusz Jurczyk

    CVE-2016-1839: Mateusz Jurczyk

    CVE-2016-1840: Kostya Serebryany

  • libxslt

    Fås til: Apple TV (4. generation)

    Effekt: Behandling af webindhold med ondsindet kode kan føre til vilkårlig kørsel af kode

    Beskrivelse: Et problem med beskadiget hukommelse er løst ved forbedret hukommelsesbehandling.

    CVE-id

    CVE-2016-1841: Sebastian Apelt

  • OpenGL

    Fås til: Apple TV (4. generation)

    Effekt: Behandling af webindhold med ondsindet kode kan føre til vilkårlig kørsel af kode

    Beskrivelse: Problemer med beskadigelse af flere hukommelser blev rettet gennem bedre hukommelseshåndtering.

    CVE-id

    CVE-2016-1847: Tongbo Luo og Bo Qu fra Palo Alto Networks

  • WebKit

    Fås til: Apple TV (4. generation)

    Effekt: Behandling af skadeligt webindhold kan forårsage videregivelse af data fra et andet websted

    Beskrivelse: Et problem med utilstrækkelig taint-sporing i parsingen af svg-billeder er løst gennem forbedret taint-sporing.

    CVE-id

    CVE-2016-1858: en anonym forsker

  • WebKit

    Fås til: Apple TV (4. generation)

    Effekt: Behandling af webindhold med ondsindet kode kan føre til vilkårlig kørsel af kode

    Beskrivelse: Problemer med beskadigelse af flere hukommelser blev rettet gennem bedre hukommelseshåndtering.

    CVE-id

    CVE-2016-1854: Anonym, som arbejder med Trend Micros Zero Day Initiative

    CVE-2016-1855: Tongbo Luo og Bo Qu fra Palo Alto Networks

    CVE-2016-1856: lokihardt, som arbejder med Trend Micros Zero Day Initiative

    CVE-2016-1857: Jeonghoon Shin@A.D.D, Liang Chen, Zhen Feng, wushi fra KeenLab og Tencent, som arbejder med Trend Micros Zero Day Initiative

  • WebKit Canvas

    Fås til: Apple TV (4. generation)

    Effekt: Behandling af webindhold med ondsindet kode kan føre til vilkårlig kørsel af kode

    Beskrivelse: Problemer med beskadigelse af flere hukommelser blev rettet gennem bedre hukommelseshåndtering.

    CVE-id

    CVE-2016-1859: Liang Chen, wushi fra KeenLab og Tencent, som arbejder med Trend Micros Zero Day Initiative

Oplysninger om produkter, der ikke er fremstillet af Apple, eller selvstændige websteder, der ikke er styret eller testet af Apple, er ikke udtryk for anbefalinger eller godkendelser fra Apples side. Apple påtager sig intet ansvar med hensyn til udvalget af disse produkter, produkternes funktionsevne eller brugen af produkterne. Apple giver ingen garanti for, at indholdet på websteder, som Apple ikke står bag, er pålideligt og præcist. Det er forbundet med en naturlig risiko at bruge internettet. Kontakt producenten for at få yderligere oplysninger. Andre virksomheds- og produktnavne kan være varemærker tilhørende de respektive ejere.

Udgivelsesdato: